Unisquads
로그인
홈
이용약관·개인정보처리방침·콘텐츠정책·© 2026 Unisquads
이용약관·개인정보처리방침·콘텐츠정책
© 2026 Unisquads. All rights reserved.

침해사고 (r1)

이 문서의 과거 버전 (r1)을 보고 있습니다. 수정일: 2026.02.26 12:55

침해사고

정의

정보통신망법상 정보통신망의 안정적 운영을 방해하거나 정보통신망에 저장·전송 또는 처리되는 정보를 훼손·멸실·변조·유출하는 행위 등으로 발생한 사고

관련 법률

정보통신망 이용촉진 및 정보보호 등에 관한 법률

법률 목적

정보통신망의 이용을 촉진하고 이용자의 개인정보를 보호하며, 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성

법률 약칭

정보통신망법, 정통망법, 망법

현행 법률

법률 제11690호[?]

관련 법률 정보

법률 시초

1986년 5월 12일 제정된 전산망보급확장과이용촉진에관한법률(법률 제7738487772호)

주요 개정 역사

1999년 2월 8일: 전면 개정(정보통신망이용촉진등에관한법률), 개인정보 제공 규정 신설

2001년 1월 16일: 전문개정, 개인정보 취급위탁 규정 신설

2007년 1월 26일: 개인정보 취급위탁 시 이용자 동의 원칙 규정

1. 개요

침해사고는 정보통신망 이용촉진 및 정보보호 등에 관한 법률(약칭 정보통신망법)에 따라 정의되는 사고로, 정보통신망의 안정적 운영을 방해하거나 정보통신망에 저장·전송 또는 처리되는 정보를 훼손·멸실·변조·유출하는 행위 등으로 발생한 사고를 말한다. 이 법률의 주요 목적은 정보통신망의 이용을 촉진하고 이용자의 개인정보를 보호하며, 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하는 데 있다.

침해사고는 사이버 보안 위협의 실질적인 결과물로, 다양한 형태로 나타난다. 이는 단순한 시스템 오류가 아닌, 외부 또는 내부의 고의적인 공격 행위나 보안 관리 상의 실수로 인해 발생하는 사건을 포괄한다. 현행 정보통신망법은 법률 제11690호로, 2013년 3월 23일 타법 개정을 거쳐 같은 날 시행되었다.

이러한 사고는 기업과 공공기관은 물론 개인의 디지털 생활 전반에 심각한 피해를 초래할 수 있다. 따라서 침해사고에 대한 명확한 이해와 체계적인 대응 절차 마련은 현대 사회에서 필수적인 과제가 되었다. 관련 법규는 이러한 사고의 예방, 탐지, 대응 및 복구에 대한 기본적인 틀과 책임을 규정하고 있다.

2. 침해사고의 정의

침해사고는 정보통신망 이용촉진 및 정보보호 등에 관한 법률(약칭 정보통신망법)에서 법적으로 정의하고 있는 개념이다. 해당 법률에 따르면, 침해사고란 정보통신망의 안정적 운영을 방해하거나 정보통신망에 저장·전송 또는 처리되는 정보를 훼손·멸실·변조·유출하는 행위 등으로 발생한 사고를 말한다.

이 정의는 사이버 보안 분야에서 발생할 수 있는 다양한 유형의 피해를 포괄한다. 핵심은 정보통신망 자체의 운영을 방해하는 행위와, 그 망을 통해 흐르는 데이터나 정보 자체에 대한 손상 행위 모두를 포함한다는 점이다. 따라서 단순한 시스템 장애부터 해킹을 통한 개인정보 유출에 이르기까지 광범위한 사건이 여기에 해당할 수 있다.

정보통신망법은 이러한 침해사고로부터 이용자의 개인정보를 보호하고, 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하는 것을 목적으로 한다. 현행 법률은 법률 제11690호로, 2013년 3월 23일 타법 개정되어 같은 날 시행되었다. 이 법률은 정보통신서비스제공자 등에게 보안 조치 의무를 부과함으로써 침해사고의 예방과 대응을 위한 법적 근거를 마련하고 있다.

3. 침해사고의 유형

3.1. 개인정보 유출

개인정보 유출은 침해사고의 가장 대표적인 유형 중 하나로, 정보통신망에 저장·전송 또는 처리되는 개인정보가 허가되지 않은 방식으로 외부에 노출되는 사고를 의미한다. 이는 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법)에서 명시적으로 금지하는 행위에 해당한다.

개인정보 유출 사고는 해킹이나 악성코드 감염과 같은 외부 공격에 의해 발생할 수도 있으며, 내부 직원의 실수나 고의적인 정보 반출과 같은 내부자 위협으로 인해 발생하기도 한다. 유출된 정보는 신용카드 번호, 주민등록번호, 계좌 정보 등 금융 사기나 신원 도용에 악용될 수 있어 피해 규모가 클 수 있다.

이러한 사고를 예방하고 대응하기 위해 기업 및 기관은 법률이 정한 바에 따라 개인정보 취급방침을 수립하고, 암호화 및 접근 통제와 같은 기술적 조치를 강화해야 한다. 또한 사고 발생 시에는 법정 신고 의무를 이행하고 피해 이용자에게 통지하는 등 신속한 조치가 요구된다.

3.2. 시스템 장애 및 마비

시스템 장애 및 마비는 침해사고의 주요 유형 중 하나로, 정보통신망이나 정보 시스템의 정상적인 운영이 방해받아 서비스가 중단되거나 심각하게 저하되는 상태를 의미한다. 이는 서비스 거부 공격(DDoS)과 같은 외부 공격에 의해 발생할 수 있으며, 시스템의 핵심 자원을 고갈시켜 합법적인 이용자들의 접근을 불가능하게 만든다. 또한, 설계 결함이나 운영 실수로 인한 시스템 오류나 장비 고장도 주요 원인이 된다.

이러한 사고는 금융, 교통, 에너지, 공공 행정 등 사회 기반 시설을 마비시켜 막대한 경제적 손실과 사회적 혼란을 초래할 수 있다. 예를 들어, 은행의 온라인 뱅킹 시스템 마비는 고객의 금융 거래를 중단시키고, 전력망 제어 시스템의 장애는 대규모 정전을 유발할 수 있다. 따라서 시스템의 가용성과 복원력을 확보하는 것은 매우 중요하다.

정보통신망법은 정보통신망의 안정적 운영을 방해하는 행위를 금지하며, 이에 따른 사고 발생 시 신고 및 조치 의무를 부과하고 있다. 시스템 장애 및 마비 사고에 효과적으로 대응하기 위해서는 지속적인 모니터링, 침해사고 대응 계획(IRP) 수립, 그리고 정기적인 재해 복구 훈련과 같은 관리적·기술적 조치가 필수적이다.

3.3. 악성코드 감염

악성코드 감염은 침해사고의 주요 유형 중 하나로, 악성코드가 정보통신망이나 컴퓨터 시스템에 침투하여 의도하지 않은 동작을 수행하거나 피해를 일으키는 사고를 의미한다. 악성코드에는 컴퓨터 바이러스, 웜, 트로이 목마, 랜섬웨어, 스파이웨어 등 다양한 형태가 존재하며, 이들은 시스템을 손상시키거나 개인정보를 유출시키며, 때로는 시스템 전체를 마비시키기도 한다.

이러한 감염은 주로 이메일 첨부파일, 해킹된 웹사이트, 감염된 USB 드라이브, 또는 보안이 취약한 네트워크를 통해 발생한다. 일단 시스템에 침투한 악성코드는 자가 복제를 하거나 백도어를 설치하며, 키로거를 통해 개인정보를 탈취하거나 시스템 파일을 암호화하여 몸값을 요구하는 등의 피해를 입힌다.

정보통신망법에서는 악성코드를 유포하거나 이를 이용하여 정보통신망의 안정적 운영을 방해하는 행위를 금지하고 있으며, 이로 인한 침해사고 발생 시 해당 법률에 따라 책임을 묻는다. 따라서 기업과 개인 모두 백신 소프트웨어 설치, 정기적인 시스템 업데이트, 의심스러운 링크나 파일 클릭 금지 등의 예방 조치를 통해 악성코드 감염 위험으로부터 정보 시스템을 보호해야 한다.

3.4. 내부자 위협

내부자 위협은 조직의 직원, 전직 직원, 계약자, 협력업체 등 내부 구성원에 의해 의도적이거나 실수로 발생하는 보안 사고를 의미한다. 외부 공격보다 탐지가 어렵고 피해 규모가 클 수 있어 주요한 보안 위협으로 인식된다. 내부자 위협은 접근 권한과 내부 정보에 대한 지식을 악용할 수 있다는 점에서 특징적이다.

내부자 위협은 크게 악의적 내부자와 비의도적 내부자로 구분된다. 악의적 내부자는 금전적 이득, 복수, 산업 스파이 활동 등의 목적으로 고의적으로 개인정보 유출, 시스템 장애 유발, 기밀문서 유출 등의 행위를 한다. 반면, 비의도적 내부자는 보안 정책을 모르거나, 피싱 메일에 속아 계정 정보를 누설하거나, 악성코드에 감염된 USB를 사용하는 등 실수로 인해 사고를 유발한다.

이를 방지하기 위해서는 체계적인 접근 통제와 최소 권한의 원칙 적용이 필수적이다. 또한 정기적인 보안 인식 교육을 통해 구성원의 경각심을 높이고, 사용자 행동 분석 도구를 활용해 비정상적인 데이터 접근이나 다운로드 패턴을 조기에 탐지하는 기술적 조치가 병행되어야 한다.

3.5. 외부 공격

외부 공격은 조직의 정보통신망 외부에서 악의적인 행위자가 시스템이나 네트워크를 대상으로 수행하는 공격 행위를 의미한다. 이는 정보통신망 이용촉진 및 정보보호 등에 관한 법률에서 정의하는 침해사고의 주요 원인 중 하나로, 정보 시스템의 안정적 운영을 방해하거나 데이터를 훼손·유출하는 결과를 초래한다. 외부 공격자는 인터넷을 통해 익명성을 유지한 채 표적을 공격하는 경우가 많아 탐지와 대응이 어려운 특징이 있다.

주요 외부 공격 유형으로는 서비스 거부 공격, 피싱, 악성코드 유포, 크로스 사이트 스크립팅 등이 있다. 특히 서비스 거부 공격은 대량의 트래픽을 발생시켜 표적 서버를 마비시키는 공격 방식이다. 또한, 취약한 소프트웨어나 시스템의 보안 허점을 노리는 제로데이 공격도 심각한 위협으로 작용한다. 이러한 공격은 단순한 시스템 장애를 넘어 개인정보 유출이나 금전적 피해로 이어질 수 있다.

외부 공격을 방어하기 위해서는 방화벽, 침입 탐지 시스템, 침입 방지 시스템과 같은 기술적 조치가 필수적이다. 또한 정기적인 보안 업데이트와 패치 관리로 시스템의 취약점을 보완해야 한다. 조직은 외부 공격에 대한 대응 계획을 수립하고, 사이버 보안 인식 교육을 통해 직원들이 피싱 메일 등 일반적인 공격 수법을 식별할 수 있도록 해야 한다.

4. 침해사고 대응 절차

4.1. 사고 탐지 및 분석

침해사고 대응 절차의 첫 단계는 사고 탐지 및 분석이다. 이 단계에서는 정보통신망이나 시스템에서 발생한 이상 징후를 신속하게 인지하고, 그 원인과 범위, 영향을 파악하는 활동이 이루어진다. 효과적인 사고 탐지는 침해사고의 피해를 최소화하는 데 핵심적인 역할을 한다.

사고 탐지는 주로 보안 정보 및 이벤트 관리(SIEM) 시스템, 침입 탐지 시스템(IDS), 안티바이러스 소프트웨어 등 기술적 도구를 통해 이루어진다. 또한, 시스템 로그 분석, 네트워크 트래픽 모니터링, 그리고 이용자나 관리자로부터의 이상 행위 신고도 중요한 탐지 경로가 된다. 탐지 후에는 신속하게 초기 분석을 수행하여 사고의 심각성을 평가하고, 긴급 대응팀(CERT)의 가동 여부를 결정한다.

본격적인 분석 단계에서는 포렌식 도구를 활용해 악성코드의 유형, 공격 경로, 침입 시점, 접근 권한을 탈취당한 계정 등을 조사한다. 또한, 개인정보 유출이 발생했는지, 시스템 장애가 어느 정도인지, 피해 범위가 내부 네트워크에만 국한되는지 외부로 확산되었는지를 확인한다. 이 과정에서 수집된 증거는 향후 법적 대응이나 사후 보고 작성의 근거가 된다.

4.2. 대응 및 복구

침해사고가 탐지되고 분석된 후에는 신속한 대응과 시스템 복구가 이루어진다. 이 단계의 주요 목표는 피해 확산을 차단하고 정상적인 업무 운영을 가능한 한 빨리 재개하는 것이다.

대응 활동에는 우선 피해를 최소화하기 위한 즉각적인 조치가 포함된다. 이는 감염된 시스템의 네트워크 격리, 악성코드 제거, 취약점을 이용한 추가 공격을 차단하기 위한 보안 패치 적용 등을 의미한다. 동시에 개인정보 유출이 발생한 경우에는 관련 법령에 따라 행정안전부나 한국인터넷진흥원에 신고하고 피해 이용자에게 통지하는 절차를 진행해야 한다. 복구 과정에서는 백업된 데이터를 활용하여 훼손되거나 암호화된 시스템 및 데이터를 원래 상태로 되돌린다. 모든 조치가 완료된 후에는 시스템의 안정성과 보안 상태를 철저히 점검한 후 서비스를 정상화한다.

이러한 대응 및 복구 활동은 사전에 마련된 비상대응계획에 따라 체계적으로 수행되어야 효율적이다. 조직은 침해사고 대응 팀을 구성하고 역할을 명확히 하여 혼란을 최소화해야 한다. 또한, 외부 전문가나 사고대응센터의 지원을 요청하는 것도 중요한 전략이 될 수 있다. 모든 대응 과정은 상세하게 기록되어 이후 원인 분석과 재발 방지策 마련의 기초 자료로 활용된다.

4.3. 사후 보고 및 개선

침해사고 대응 절차의 마지막 단계는 사후 보고 및 개선이다. 이 단계에서는 사고의 원인과 대응 과정을 철저히 분석하고, 재발 방지를 위한 체계적인 개선 조치를 수립한다. 사고 조사 보고서를 작성하여 내부적으로 검토하고, 필요한 경우 관할 기관이나 이용자에게 사고 내용과 피해 규모를 공개한다. 또한, 정보통신망법에 따라 일정 규모 이상의 침해사고가 발생하면 한국인터넷진흥원에 신고해야 할 의무가 있다.

사후 개선 활동의 핵심은 취약점 분석과 보안 체계 강화이다. 사고로 드러난 보안 취약점을 식별하고, 이를 해결하기 위한 기술적·관리적 보완 조치를 이행한다. 이는 방화벽 규칙 정비, 접근 통제 정책 강화, 보안 패치 관리 체계 개선 등 다양한 형태로 이루어진다. 아울러, 대응 과정에서 발견된 문제점을 바탕으로 침해사고 대응 계획과 업무 연속성 계획을 수정 및 보완한다.

이러한 사후 활동의 궁극적 목표는 유사 사고의 재발을 방지하고 조직의 전반적인 보안 성숙도를 높이는 데 있다. 사고로부터 얻은 교훈을 보안 인식 교육 프로그램에 반영하여 구성원의 대응 능력을 향상시키고, 대응 절차를 표준화하여 향후 발생 가능한 사고에 더 효율적이고 신속하게 대처할 수 있는 기반을 마련한다.

5. 관련 법규 및 규정

침해사고와 관련된 주요 법규는 정보통신망 이용촉진 및 정보보호 등에 관한 법률(약칭 정보통신망법, 망법)이다. 이 법률은 정보통신망의 안정적 운영을 방해하거나 정보통신망에 저장·전송 또는 처리되는 정보를 훼손·멸실·변조·유출하는 행위 등으로 발생한 사고를 '침해사고'로 정의하고 있다. 법률의 목적은 정보통신망의 이용을 촉진하고 이용자의 개인정보를 보호하며, 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하는 데 있다.

정보통신망법은 침해사고 발생 시 정보통신서비스제공자의 대응 의무를 규정하고 있다. 예를 들어, 주요정보통신서비스 제공자는 중대한 침해사고가 발생하여 이용자의 정보시스템 또는 정보통신망에 심각한 장애가 발생할 가능성이 있을 경우, 이용자에게 보호조치를 취하도록 요청하고, 이를 이행하지 않을 시 접속을 제한할 수 있다. 또한, 소프트웨어사업자는 보안 취약점을 보완하는 프로그램을 제작했을 때 이를 사용자에게 알리는 의무를 진다.

동 법률은 다양한 금지 행위와 벌칙을 명시하여 사고 예방과 책임 소재를 분명히 한다. 누구든지 정당한 접근권한 없이 또는 허용된 권한을 넘어 정보통신망에 침입하는 행위, 정보를 훼손하거나 타인의 비밀을 침해·도용·누설하는 행위 등을 금지한다. 위반 시에는 형사처벌(징역 또는 벌금)이 부과될 수 있으며, 법인의 경우 양벌규정에 따라 법인 자체에도 벌금형이 과해질 수 있다. 현행 법률은 법률 제11690호[1]이다.

6. 예방 및 대비 방안

6.1. 보안 인식 교육

보안 인식 교육은 침해사고를 예방하기 위한 관리적 보안 조치의 핵심 요소이다. 이는 조직 구성원이 사이버 보안 위협을 인지하고, 안전한 업무 관행을 습득하며, 사고 발생 시 적절하게 대응할 수 있도록 지식과 기술을 함양하는 체계적인 과정이다. 교육의 궁극적 목표는 인적 오류로 인한 보안 사고를 최소화하고, 조직 전체의 보안 수준을 강화하는 데 있다.

보안 인식 교육의 주요 내용은 악성코드, 피싱, 스피어 피싱 등 다양한 사이버 공격 기법의 식별 방법, 강력한 비밀번호 생성 및 관리 원칙, 개인정보 처리 시 유의사항, 소셜 엔지니어링 기법에 대한 경계심 고취 등을 포함한다. 또한, 정보통신망법 등 관련 법규에서 요구하는 개인정보 보호 의무와 침해사고 발생 시 신고 절차에 대한 교육도 필수적으로 진행된다.

효과적인 교육을 위해서는 단발성 강좌보다는 정기적이고 지속적인 프로그램이 필요하며, 최신 보안 위협 동향을 반영한 최신 콘텐츠로 구성되어야 한다. 교육 방법은 오프라인 강의, 이러닝 모듈, 시뮬레이션 훈련(예: 가상 피싱 메일 발송), 사례 연구 등 다양하게 활용될 수 있다. 특히, 임직원의 실제 행동 변화를 유도하고 교육 효과를 측정하기 위해 퀴즈, 평가, 모의훈련 결과 분석 등이 결합되는 경우가 많다.

궁극적으로 보안 인식 교육은 기술적 보안 장비만으로 막을 수 없는 내부자 위협을 줄이고, 모든 구성원이 정보 보안의 첫 번째 방어선으로서 역할을 수행하도록 하는 문화를 정착시키는 데 기여한다. 이는 위험 관리 체계의 중요한 일환이며, 개인정보 유출 사고와 같은 치명적인 침해사고를 사전에 차단하는 데 결정적인 역할을 한다.

6.2. 기술적 보안 조치

기술적 보안 조치는 침해사고를 예방하고 시스템을 보호하기 위해 구현되는 물리적 또는 소프트웨어 기반의 방어 수단이다. 이러한 조치는 악성코드 감염, 외부 공격, 내부자 위협 등 다양한 유형의 침해사고로부터 정보통신망과 그 안의 데이터를 보호하는 것을 목표로 한다. 주요 기술적 조치에는 방화벽, 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS), 안티바이러스 소프트웨어, 암호화 기술 등이 포함된다.

구체적인 조치로는 네트워크 경계를 보호하는 방화벽 설치, 이상 트래픽을 실시간으로 탐지 및 차단하는 IDS/IPS 운영, 시스템 및 응용 프로그램의 알려진 취약점을 수정하기 위한 패치 관리 체계 구축 등이 있다. 또한 중요한 데이터의 무단 접근 및 유출을 방지하기 위해 전송 중 및 저장 시 암호화를 적용하고, 접근 권한을 엄격히 통제하는 접근 제어 시스템을 도입한다.

이러한 기술적 수단은 단독으로 완벽한 보안을 보장할 수 없으며, 보안 인식 교육 및 정책·절차와 같은 관리적 보안 조치와 함께 통합적으로 운영되어야 그 효과를 극대화할 수 있다. 지속적인 모니터링과 위협 정보에 기반한 조치의 정기적 개선이 필수적이다.

6.3. 관리적 보안 조치

관리적 보안 조치는 조직의 정책, 절차, 인력 관리 등을 통해 침해사고를 예방하고 대비하기 위한 제도적·운영적 체계를 의미한다. 이는 기술적 조치만으로는 완벽한 보안을 달성하기 어렵기 때문에, 조직 구성원의 행위와 의사결정 과정을 체계적으로 관리하고 통제하기 위해 필수적이다. 핵심은 보안 정책을 수립하고 이를 효과적으로 이행하며 지속적으로 관리하는 것이다.

주요 관리적 조치로는 정보보안 관리체계(ISMS)의 도입과 운영, 접근 통제 정책에 따른 권한 관리, 보안 인식 교육의 정기적 실시, 사고 대응 계획의 수립 및 훈련 등이 있다. 또한 내부자 위협을 방지하기 위한 직원에 대한 신원 조회, 업무 분리, 퇴사 시 접근권한 즉시 철회 절차 등도 포함된다. 물리적 보안과 재난 복구 계획을 수립하여 시설과 데이터를 보호하는 것도 중요한 관리적 과제이다.

이러한 조치들은 개인정보 보호법 및 정보통신망 이용촉진 및 정보보호 등에 관한 법률과 같은 관련 법규를 준수하는 기반이 된다. 효과적인 관리적 보안은 조직 문화에 보안 의식을 정착시키고, 위험 관리를 체계화함으로써 예측하지 못한 위협에 대해서도 조직의 복원력을 높이는 데 기여한다.

7. 관련 문서

  • 위키백과 - 침해사고

  • 한국인터넷진흥원 - 침해사고 대응 가이드

  • 과학기술정보통신부 - 정보통신망 침해사고 예방·대응

  • 국가사이버안보센터 - 사이버위협 대응

  • 법제처 - 정보통신망 이용촉진 및 정보보호 등에 관한 법률

  • KISA 인터넷침해사고대응센터(KrCERT/CC)

  • 한국정보보호산업협회 - 보안 동향 및 침해사고 분석

  • 사이버범죄 신고포털 - 경찰청

8. 참고 자료

  • ko.wikipedia.org

리비전 정보

버전r1
수정일2026.02.26 12:55
편집자unisquads
편집 요약AI 자동 생성